Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

애슐리 메디슨 해커, 해킹한 개인정보 수백만 개 공개

지난 7월 애슐리 메디슨(Ashley Madison)을 해킹한 해커들이 공개하겠다고 약속했던 수백만의 개인정보를 포함한 10GB 파일을 공개했다. 이 해킹 그룹이 애슐리 메디슨(the Ashley Madison)을 해킹해 탈취했다는 정보에는 사용자 계정 정보, 개인 정보, 금융 거래 기록 등이 포함됐다. 지난 7월, 자칭 임팩트팀(Impact Team)이라 부르는 이 해커 그룹은 자신들이 불륜 조장 사이트인 애슐리 매디슨과 쿠거 라이프(Cougar Life), 그리고 젊은 여자를 부자들에게 소개시켜주는 에스태블리시트 맨(Established Men) 등을 운영하는 ALM(Avid Life Media)을 해킹해 데이터를 유출했다고 밝혔다. 이 해커 그룹은 "그들은 완전히 해킹당했다. 우리는 ALM의 자료 전체를 획득했다"고 말했다. 이들이 애슐리 메디슨과 에스태블리시드 맨 사이트 운영을 중단할 것을 요구하면서 만약 중단하지 않으면, 해킹한 모든 자료들을 공개할 것이라고 협박했다. 이번 공격의 이유에 대해 임팩트 팀은 이 회사가 다른 사람의 고통으로 이익을 올리기 때문이라고 말했다. 18일 이 해커 그룹은 자신들이 약속했던 10GB의 데이터를 공개했다. "ALM은 애슐리 메디슨과 에스테블리시트 맨 사이트를 중단하지 않았다. 우리는 ALM의 사기 행각과 속임수와 사이트 회원들의 어리석음에 대해 설명했다. 현재 누구든지 이 데이터들을 볼 수 있다. 만약 이 데이터에서 자신이 알고 있는 누군가를 발견한다고 해서 욕해서는 안된다. 이 사이트는 수천 명의 가짜 여성 명단으로 사기 행각을 벌이고 있음을 명심해라. 애슐리 매디슨의 사기 프로파일은 소송감이다. 이 사이트의 사용자 90~95%가 남자다. 만약 당신의 남자가 세계에서 가장 문제가 되는 사이트에 등록했다고 하더라도 결코 바람을 필 수 없을 것이다. 이 명단에서 자신의 이름이 발견됐다면 ALM은 당신을 나락으로 빠트리고 거짓말을 한 것이다. ALM을 고소하고 손해...

해킹 개인정보 데이터 2015.08.19

공유기가 해커들의 관문이 되고 있다

IT 보안 가운데 가장 취약한 연결고리가 실수와 부주의가 많은 사람이라는 말을 많이 한다. 그렇다면 두 번째로 취약한 연결고리는 무엇일까? 많은 전문가들이 라우터(router), 즉 공유기를 꼽는다. 공유기는 인터넷의 '백본(근간)'으로 부르는 사람과 웹을 연결하는 장치다. 그런데 이 공유기는 능력있는 해커에 취약점을 드러낸다. 전문가들이 공유기에 대해 '경종'을 울린 역사는 꽤 길다. 하지만 큰 변화가 없었다. 1년 전 매사추세츠 캠브릿지에서 개최된 한 컨퍼런스에서 벤처 캐피탈 업체인 인큐텔(In-Q-Tel) CSO인 댄 기어는 "대부분의 상용 공유기는 안전하지 못하다. 드라이버와 운영 시스템은 리눅스 상태에 대한 스냅샷이나 마찬가지이고, 애초 가장 저렴한 상용 칩으로 공유기를 설계하기 때문이다"고 지적했다. 기어는 이에 대한 유일한 해결책은 이런 공유기를 쓰레기통에 버리고, 새 공유기를 설치하는 것이라고 말했다. 그러나 이런 방법으로도 문제를 해결할 수 없을지 모른다고 덧붙였다. 새 공유기에도 동일한 취약점이 있기 때문이다. 시스템 아키텍트인 짐 게티스는 지난해 여러 공유기에 탑재된 구식 기술들을 조사했다. 그리고 공유기를 설계하는 시점부터 3~4년된 기술을 사용하고 있음을 발견했다. 업데이트가 없다면 애초부터 기존 취약점을 떠 안은 상태에서 공유기를 사용하게 되는 것이다. 그리고 시간이 경과하면서 상황이 더 악화된다. 게티스는 최근 인터뷰에서 "이후에도 시장에 큰 변화가 없었다"고 지적했다. 암호화 기술 전문가인 레질런트 시스템스(Resilient Systems)의 브루스 슈나이어는 1년 전 한 블로그 게시글에서 "공유기와 모뎀에 탑재된 컴퓨터 기술은 1990년대 PC보다는 강력하다"고 비꼬면서 "지금 당장 보안 취약점을 해결하지 않을 경우 보안 측면에서 재앙을 맞게 될 것이다. 해커들이 컴퓨터보다는 공유기 해킹이 쉽다는 사실을 알고 있...

라우터 취약점 해커 2015.08.18

비트디펜더 해킹 사건, 옛날 버전의 소프트웨어 내 취약점 악용해 고객 비밀번호 찾기 유출

비트디펜더 고객 비밀번호 찾기를 훔친 해커는 하나의 서버로부터 정보를 추출하기 위해 옛날 버전의 소프트웨어 내 취약점을 악용한 것으로 드러났다. 이 해커는 SMB 기업 고객들을 대상으로 클라우드 기반의 관리 대시보드를 호스트하는 비트디펜더의 한 서버에서 고객 비밀번호 찾기(customer log-in credentials)를 추출했다. 비트디펜더는 이 보안 해킹 사건을 시인했다. 하지만 이메일 공식 성명을 통해 비밀번호를 모두 초기화해 영향을 받은 이들은 중견중소 기업 고객들의 1% 미만이라고 말했다. 일반 고객들과 대기업 고객은 아무런 영향이 없다고 덧붙였다. 온라인에서 DetoxRansome이라는 아이디를 사용하는 이 해커는 7월 25일 이 해킹 사건을 트위터에 올리면서 자신에게 1만 5,000달러를 지불하지 않으면 이 회사의 고객 데이터를 공개하겠다고 비트디펜더를 위협하는 메시지를 남겼다. 그가 경고한 바대로 다음날 두명의 비트디펜더 고객 계정과 기업 자체적으로 운영되는 한 계정의 이메일 주소와 비밀번호를 공개했다. 트래비스 도링과 댄 맥피크는 한 블로그에서 이 데이터를 팔려는 해커와 접촉했다고 주장했다. 해커는 활동 중으로 확인된 250개 이상의 비트디펜더 사용자 계정 이름과 비밀번호 일치 목록을 제공했다고 7월 29일 전했다. 도링과 맥피크는 비트디펜더와 함께 이 정보를 공유했다고 말했다. 이들에 따르면, 이들이 DetoxRansome에게 얼마나 많은 비밀번호 찾기를 획득했는지 요구했을 때, 해커는 비트디펜더의 주요 서버 가운데 하나를 스니핑(Sniffing)했다고 응답했다. 비트디펜더는 이 공격이 이전에 알려지지 않은, 제로데이 취약점을 악용한 것이 아니라고 확인했다. 이번 사건은 사람의 실수에 의해 기인한 것으로 보인다. 도링은 인프라스트럭처 증가로 인한 것으로, 정보를 추출할 수 있는 알려진 결함을 갖고 있는 옛날 소프트웨어 패키지에 배치된 하나의 서버가 해킹당한 것으로 추정했다. 그러나 비트디펜더...

해킹 유출 비트디펜더 2015.08.03

커넥티드 카 “기존 방화벽으로는 보호할 수 없다”

중국 군사 전략가 손자는 병법에서 “전쟁에서 가장 중요한 것은 적의 전략을 공격하는 것”이라고 썼다. 전문가들은 자동차가 갈수록 고도로 네트워크화되고 있는 만큼 자동차 업계도 자동차 보호에 적극 나서야 한다고 말한다. 사이버 공격을 차단하기 위한 방화벽은 별 소용이 없다. 실질적 피해를 입히기 전에 공격을 막기 위해서는 보안 결함의 형태를 인식하는 시스템을 구축해야 한다. 최근 크라이슬러 지프를 해킹해 원격으로 제어할 수 있음을 시연한 보안 전문가 찰리 밀러는 “자동차 헤드 유닛을 해킹해서 라디오를 조작하는 것 정도는 문제가 되지 않는다. 그러나 헤드 유닛을 해킹해서 브레이크를 작동 불능으로 만든다면 그건 전혀 다른 이야기다. 이미 공격이 벌어지고 난 다음 막아봤자 소용이 없다”고 지적했다. IHS 오토모티브(IHS Automotive)의 선임 분석가이자 연구 책임자인 에질 줄리우센은 자동차 업계(은행 업계 역시 마찬가지)는 운영 보안(Operational Security)이라고 하는 이러한 보안을 더디게 도입하고 있다면서 “자동차 업계는 해커가 경계 보안을 뚫지 못한다고 생각하지만 이는 사실과 다르다. 이것은 보안의 기본 원칙”이라고 말했다. 밀러와 크리스 밸러섹이 경계 보안을 해킹한 다음 크라이슬러 지프의 인포테인먼트 시스템인 유커넥트(UConnect) 헤드 유닛 초기 모델로 침투하는 데 성공한 사건은 자동차 업계의 경각심을 일깨웠다. 과거 해커는 자동차의 온보드 진단(OBD-II) 포트에 물리적으로 연결을 한 상태에서만 내부 컴퓨터 버스에 침투할 수 있었다. 밀러와 밸러섹은 차량의 셀룰러 네트워크 연결을 사용해서 지프의 헤드 유닛에 무선으로 연결한 다음 지프의 제어 영역 네트워크(Control Area Network, CAN)에 접근했다. 이 그림은 10개 이상의 무선 액세스 포인트가 자동차의 헤드 유닛과 CAN에 있다는 것을 보여준다. 모든 현대식 ...

해킹 자동차 커넥티드카 2015.07.28

크라이슬러, 해킹 취약점 발견된 자동차 140만 대 리콜

크라이슬러가 자사의 최근 모델 자동차 140만 대에 대한 리콜을 단행했다. 해커가 원격으로 접속해 조정할 수 있는 취약점이 발견됐기 때문이다. 와이어드(Wired)가 주행 중인 크라이슬러 지프에 해커가 접속해 자동차를 조정하는 해킹 시연을 보도한 후 며칠 만이다. 와이어드가 시연한 해킹은 잘 통제된 환경에서 이루어졌으며, 운전자는 해킹이 일어날 것이라는 사실을 알고 있었다. 하지만 해킹은 미국 세인트 루이스 근처의 붐비는 64번 주간 고속도로 상에서 이뤄졌으며, 자동차를 느려지게 해 교통을 방해하는 결과를 낳았다. 크라이슬러는 실제로 이런 공격이 이루어진 정황은 없다고 밝혔지만, 크라이슬러의 보안에 허점이 있다는 사실은 분명해진 것이다. 해킹 시연에 참가한 해커는 수 개월 동안 크라이슬러와 커뮤니케이션을 했고, 7월 초에 패치가 발표됐다. 하지만 이 문제가 언론의 주목을 받으면서 패치가 리콜로 바뀐 것이다. 크라이슬러는 해커에게 기습을 당한 대부분의 조직처럼 문제의 소프트웨어 해킹 자체가 얼마나 어려운지를 강조했다. 크라이슬러는 “이번 리콜로 해결되는 소프트웨어 조작을 위해서는 상당한 기술 지식과 대상 자동차에 대한 물리적인 접속, 그리고 코드를 작성하기 위한 긴 시간이 필요하다”라고 설명했다. 그럼에도 불구하고 실제로 해킹은 이루어졌다. 두 명의 미 상원 의원이 자동차 회사들의 보안 강화를 강제하는 새로운 규제안을 발의한 것도 이런 맥락에서 이해할 수 있다. 새로운 규제안에는 자동차의 핵심 소프트웨어 시스템이 확실히 격리되도록 하고, 모든 자동차가 납득할만한 방법으로 해킹으로부터 보호되어야 한다는 내용이 포함되어 있다. 크라이슬러는 와이어드가 보도한 해킹 시연과 같은 상황을 방지하기 위해 이미 자사의 네트워크 보안을 강화했기 때문에 자사의 자동차들은 유사한 공격에 대해 방어 기능을 갖추고 있다고 강조했다. 한편 크라이슬러가 자발적으로 실시하는 리콜은 추가 보안 기능을 구현한 소프트웨어 업데이트를 제공...

취약점 해킹 크라이슬러 2015.07.27

JP모건 해킹 용의자, 5명 체포

블룸버그에 따르면, 최근 2014년 JP모건 컴퓨터 해킹으로 8,300만 명에 피해를 끼친 사건과 연관된 이들이 체포됐다. 미국 사법당국은 2014년 세간에 주목을 끈 JP모건 해킹 사건에 가담한 것으로 알려진 5명의 혐의자들을 별개의 사건으로 체포했다고 밝혔다. FBI에 따르면, 이들 가운데 3명은 주식 조작 혐의로 체포됐으며, 다른 두명은 불법적인 비트코인 거래를 실행하다가 체포됐다. 21일 대배심기소장에는 JP모건 공격에 대한 언급이 없었다. 그러나 월스트리트저널과 블룸버그 소식통은 이 5명은 JP모건 공격에 대한 FBI의 조사를 받고 있다고 말했다. 이 공격자들은 JP모건 직원들의 로그인 신원 정보를 훔쳐 회사 서버 90개에 접속하기 위해 사용했다. 이후 그들은 7,600만 주주와 700만 기업체들의 이름, 이메일 주소, 전화번호를 포함한 상세 정보들을 훔쳤다. JP모건에 따르면, 금융 정보는 해킹 당하지 않았지만 이 공격자들은 다수의 시스템에 접속했다. 보도된 기사에 따르면, 이 공격자들은 다른 은행 시스템에도 침투했었다. 최초 JP모건은 러시아 정부가 가담한 것이 아닌가 추정했지만 차후 조사를 통해 그 가능성은 배제됐다. FBI는 21일 주가 조작혐의로 이스라엘 시민 게리 샤론과 지브 오렌스테인과 미국 시민인 조슈아 사무엘 아론을 체포했다고 밝혔다. 공소장에 따르면 이들은 2011년~2012년에 헐값에 매입한 주식을 허위 정보 등으로 폭등시킨 뒤 팔아치우는, 전형적인 펌프 투 펌프 방식을 사용했다. 한편 유리 레베데브와 안토니 무르지오는 비인가 비트코인 거래소인 Coin.mx를 운영한 혐의로 체포됐다. 이 불법 거래소는 수만 고객들을 대신해 180만 달러 가치의 비트코인을 거래한, 자금세탁방지법 위반 혐의를 받고 있다. editor@itworld.co.kr

체포 해킹 JP모건 2015.07.23

3,700만 애슐리 매디슨 회원 정보, 영리 목적으로 딥 웹에 판매할 수 있다

영국의 스카이 뉴스(SKY News) 보도에 따르면, 해커들은 애슐리 매디슨의 3,700만 불륜 회원들의 정보를 팔아 아주 큰 이익을 챙길 수 있다. 이 주장은 해커들이 개인정보를 모두 공개하겠다는 위협은 허세에 불과하며 가장 높은 가격에 사겠다는 사람에게 이 데이터를 팔 것이라는 광고 용도로 사용하고 있다는 것이다. 해커들은 모든 정보, 특히 신용카드 정보와 기타 모든 링크와 해시들을 시장에 내놓을 것이라고 주장했다. 이 인터뷰어는 "나는 이 해커들이 이 정보들을 공개할 것이라고 생각하지 않는다. 그들이 이것들을 누군가에게 좀더 나은 조건으로 판매하거나 딥 웹(Deep Web)에 있는 블랙햇 시장에서 내놓고 이익을 챙길 것이다"고 말했다. 애슐리 매디슨 웹사이트는 임팩트 팀이라 알려진 해킹 그룹에 의해 해킹당했다. 지금까지 이 해커들은 일부 신용카드 정보와 자체 모기업인 애비드 라이프 미디어와 관련한 여러 문서들이 포함된 40MB의 데이터를 공개했다. 이 해커들은 애슐리 매디슨 사이트를 폐쇄하지 않으면 그들이 갖고 있는, 회원들의 성적 유형을 포함한 모든 고객정보 기록을 공개할 것이라고 협박했다. 애슐리 매디슨의 홈페이지 첫 화면에는 '인생은 짧다. 바람을 피워라(Life is Short. Have an Affair)'라는 문구와 함께 "매일 수천 명의 바람피는 아내와 남편들이 가입하여 애인을 찾습니다"라고 사용자에게 불륜 행위를 권유하고 있다. 애비드 라이프 미디어를 표적으로 해킹에 성공한 임팩트 팀은 "애슐리 매디슨 사용자들이 그들의 프로파일을 제거하기 위해서는 19달러를 지불해야 하는데, 비용을 지불해 완전 삭제 기능을 사용하더라도 이 회사는 모든 정보를 삭제하지 않는다. 사용자들의 실제 이름과 신용카드 번호들은 온라인 상에 남아 있는 상태다"라고 주장했다. editor@itworld.co.kr

해킹 딥웹 애슐리매디슨 2015.07.23

애슐리 매디슨, 사용자 정보 공개 협박으로 IPO는 물론 서비스 존폐 위기

CNBC와 인터뷰한 한 은행가에 따르면, 런던 증권거래소에 상장한다는 애슐리 매디슨의 꿈은 올해에는 끝난 것으로 보인다. 불륜 소개소인 애슐리 매디슨은 런던 증권거래소에서 2억 달러까지도 기대했었다. 하지만 이 회사의 미래는 정사를 나눌 사람을 찾는 3,700만 명의 정보를 공개하겠다는 해커들의 위협에 달려있다. 한 캐나다 투자 은행의 직원은 "물론 이 회사가 어떤 IPO 계획을 내놓더라도 꽁꽁 얼어붙을 것이다. 앞으로 최소 수개월동안 이 회사 IPO를 고려할 은행은 어디에도 없을 것이다"며, "물론 데이터가 모두 공개되지만 않는다면 애슐리 매디슨은 죽지 않을 것이다"고 말했다. 또다른 은행가는 "만약 이 해커들이 실제 사용자와 연관되어 있는 모든 이름과 이메일 주소, 실제 주소와 전화번호를 획득했다면 애슐리 매디슨의 종말은 가까이에 있다"고 덧붙였다. 불륜을 조장하는 이 캐나다 웹사이트는 현지시각 19일 저녁 임팩트 팀(Impact Team)으로 알려진 해킹 그룹에 의해 해킹당했다. 이 사이트에 불만을 갖고 있는 임팩트 팀은 "이 플랫폼의 전체 정보 삭제 기능이 사용자에 대한 모든 정보를 제거하지 않았다"고 주장하고 있다. 이 해커들은 애슐리 매디슨의 운영을 중단하지 않으면 더 이상의 정보를 공개할 것이라고 협박했다. 애슐리 매디슨에 대한 압박은 증가하고 있으며, 이 회사는 이 공격에서 생존하지 못할 수도 있다. 기업 클라우드 보안업체인 사이퍼클라우드(CipherCloud)에서 클라우드 보안 및 전략 부사장을 맡고 있는 첸시 왕 박사는 "이번 해킹은 애슐리 매디슨을 죽일 지도 모른다. 이 해커들은 이 회사가 문을 닫지 않으면 이 사이트의 3,700만 고객 모두의 아주 상세한 개인정보를 공개할 것이라고 협박하고 있다"고 말했다. 이로 인해 애슐리 메디슨은 이러지도 저러지도 못하는 어려운 상황에 직면했다. 특히 이 사업은 비밀을 지...

해킹 프라이버시 정보유출 2015.07.23

토픽 브리핑|전세계를 강타한 해킹 팀 해킹 사건과 그 파장

IT 전문업체나 보안업체들이 해킹을 당하는 것은 해킹당한 업체의 신뢰가 무너지는 것은 물론, 해당 업체 기업고객의 보안마저 위태롭게 하는, 엄청난 파장을 일으킬 수 있는 중차대한 사안이다. 하지만 보안업체의 해킹 사건은 사실 어제오늘만의 일이 아니다. 보안업체 직원 전원이 보안전문가가 아니기 때문에 보안 전문가들을 제외하면 일반 기업과 다를 바 없으며, 보안정책을 완벽히 지키지 않는 경우가 종종 있었다. IT 업체를 무너뜨린 악명높은 해킹 사례 20선 10년 전인 2004년 마이크로소프트 기업 네트워크가 해킹당해 윈도우 2000의 소스코드가 유출된 사건을 비롯해 2010년에는 구글과 시스코가, 2011년에는 페이스북과 보안업체인 HB게리, RSA, 2012년에는 시만텍, 야후, 어도비, 2013년 비트9, 에버노트, 애플 등 우리가 알고있는 거의 모든 유명 IT 업체들이 해킹을 당한 바 있다. 2014년에는 국내에서만 카드사나 통신사의 고객 정보에서부터 한수원의 원전 도면까지 다양한 정보가 유출당했으며, 이는 올해 들어서도 진행중이다.  전체 임직원 가운데 한명만 보안정책을 지키지 않아도 보안사고가 발생하며, 현재에 이르러서는 모든 직원들이 보안 정책을 지키더라도 해킹을 당할 수 있는 상황에 봉착했다. 특히 올해 6월 중순, 유명한 비밀번호 관리자 서비스 업체인 라스트패스(LastPass)와 7월 초, 침입 및 감시 툴 개발업체인 해킹 팀(Hacking Team)의 데이터 유출 사건은 다시한번 전세계를 들썩이게 만들었다. 라스트패스 해킹 당해...마스터 비밀번호 당장 변경해야 감시 툴 전문 업체 해킹 팀, 해킹 당해 내부 자료 400GB 유출 - 1부 그러나 라스트패스의 데이터 유출과 해킹 팀의 그것과는 파괴력이나 여파 면에서 차원이 달랐다. 라스트패스가 유출한 것은 비밀번호 데이터베이스로, 사용자 계정 정보가 탈취됐다는 것인데, 다행히도 라스트패스는 충분한 보안책을 적절히 시행해 온 것으로 보여 이번 사고로...

취약점 해킹 프라이버시 2015.07.17

해킹 팀 CEO, '툴은 해킹당하지 않았다' 주장

해킹 팀 CEO는 로마에서 기자들에게 고객은 지시에 잘 따르기만 한다면 보안 문제는 없다고 말했다. 이탈리아 감시 소프트웨어 업체 해킹 팀(Hacking Team)의 창업자이자 CEO는 14일 대량의 데이터 유출 사태에 대해 고객들을 안심시키기 위해 침입 현황을 밝히면서 해킹 팀의 대 테러리즘 업무는 위태롭지 않다고 주장했다.  해킹 팀 CEO 데이비드 빈센제티는 이탈리아 밀란 소재의 검찰청에서 알렉산드로 고비 검사에 의해 5시간 동안 조사를 받고 나온 뒤 기자들에게 "고객들이 우리의 지시를 따른다면 보안 문제는 없다. 소스 코드는 그 일부만 도난 당했을 뿐이다"고 말했다. 빈센제티는 "고객들에게 다음 업데이트 때 보안을 완전히 복구할 것이라고 통보했다"면서, "이번 해킹으로 인해 400GB의 데이터를 도난 당했으며, 100만 개의 기업 이메일이 위키리크스(WikiLeaks) 웹사이트에 올라왔다. 하지만 혁신적인 제품들은 해킹당하지 않았다. 테러리즘에 맞서 싸우는 이 제품의 역량에 대해서는 모든 서방 정부들이 인정한 바 있다"고 말했다. 이번 유출로 인한 우려와 파장이 증폭되는 가운데 해킹 팀은 이를 불식시키기 위해 노력하고 있다. 인권 단체들이 저널리스트와 반체제인사들을 대상으로 폭압과 억압을 일삼은 비민주적인 정권들에게 감시 소프트웨어를 판매했다고 주장하는 것에 대해 해킹 팀은 이 정권들은 이 소프트웨어 제어권을 상실했다고 말했다. 해킹 팀은 초기 성명에서 "테러리스트들과 약탈자, 그리고 다른 이들도 기술적 능력이 된다면 이를 사용할 수 있다"고 전했다. 이탈리아 사법당국은 마약과 관련한 폭력에 의해 얼룩진 멕시코에 이어 해킹 팀의 두번 째로 큰 고객이다. 이번 데이터 유출은 이탈리아 정부에게 난감한 상황에 봉착하게 만들었다. 이탈리아 해외 정보 보안국(Agenzia Informazioni e Sicurezza Esterna, AISE...

해킹 해킹팀 2015.07.15

웹사이트의 해킹 방어력을 높이는 3단계 방법

레노버와 같은 대형 웹사이트가 해킹되면 뉴스가 된다. 그러나 대부분의 해킹 공격은 스스로를 보호할 기술이나 시간이 없는 작은 사이트를 대상으로 소리없이 이뤄진다. 지난해에는 워드프레스 기반의 사이트 수천 개가 해킹당했다. 자사의 웹사이트가 이렇게 해킹 당하는 사이트 가운데 하나가 되는 걸 원하는 이는 아무도 없다. 워드프레스를 사용하지 않는 사람이라도 부실한 웹사이트가 어떤 과정으로 해킹되는지 살펴보면 중요한 교훈을 얻을 수 있을 것이다. 사이트 유지 보수 호스팅되는 서버에 워드프레스 사이트를 만들어 올리기는 정말 쉽고 간편하다. 그러나 사용자는 워드프레스 사이트에도 정기적인 관리가 필요하다는 점을 알아야 한다. 사이버 범죄자와 해커는 관리자가 뻔한 비밀번호를 사용하는 사이트, 무심코 잘못 구성한 사이트 또는 최신 패치를 적용하지 않은 사이트를 찾는다. 예를 들어 올해 초 보안업체 Z스케일러(Zscaler)는 감염된 워드프레이스 웹사이트가 방문자의 로그인 신원 증명을 공격자 소유의 사이트로 전달한다는 사실을 발견했다. 지난해 '속속(SoakSoak)'이라는 악성 프로그램은 인기있는 한 플러그인의 취약점을 이용해 10만 개 이상의 워드프레스 사이트를 감염시켰다. 수쿠리(Sucuri) CEO 토니 페리즈는 "이런 애플리케이션의 장점은 사용하기 쉽고 웹사이트를 구축하기 편하다는 것이지만 그 장점이 곧 양날의 검이 된다. 사용자가 안전하게 사이트를 관리한다고 장담할 수 없다"고 경고했다. 보안 전문가들은 일반적으로 보안에 신경을 많이 쓰는 콘텐츠 관리 시스템(Content Management Systems, CMS)을 문제의 원인으로 지적하진 않지만 웹 기술 업체 W3테크(W3Techs)에 따르면 워드프레스 사이트는 전체 웹사이트의 24%를 차지한다. 줌라(Joomla)와 드루팔(Drupal) 사이트도 5%에 달한다. 공격자들은 이런 소프트웨어를 집중적으로 찾는다. 보통 공격자들은 CMS에 대해 ...

해킹 웹사이트 CMS 2015.07.13

두번 째 플래시 플레이어 제로데이 익스플로잇 발견 ... 해킹 팀 해킹 사건

대량의 데이터를 유출한 이탈리아 감시 소프트웨어 개발업체인 해킹 팀(Hacking Team)은 사이버공격자들을 위한 훌륭한 선물을 안겨줬다. 연구원들은 전세계 정부 당국들에게 컴퓨터 감시 및 침입 툴을 판매하는 해킹 팀이 유출한 데이터에서 발견된, 어도비 플래시 플레이어 내에 이전까지 알지 못했던 취약점을 악용한 새로운 익스플로잇을 조사하고 있다. 이는 파일들 사이에서 발견된 두번 째 플래시 플레이어 제로데이 익스플로잇이다. 또한 연구원들은 윈도우 내에서 취약점을 악용한 제로데이 익스플로잇을 발견했는데, 유출 파일에서 발견된 익스플로잇은 총 3개다. 제로데이 익스플로잇은 이전에는 알려지지 않은 취약점으로 패치가 아직 존재하지 않는다. 첫번 째 플래시 플레이어 익스플로잇은 해커가 이메일, 비즈니스 문서, 소스코드, 기타 내부 데이터 등 400GB가 넘는 파일을 인터넷에 올린 지 이틀이 채 지나기 전인 7월 7일에 발견됐다. 이 익스플로잇은 사이버범죄자들에 의해 꽤나 빨리 적용되어 어도비가 이에 대한 패치를 발표하기 전에 상업화된 익스플로잇 킷에 통합됐다. 익스플로잇 킷은 해킹당한 웹사이트나 악성 광고를 통해 대규모 공격에 사용되는 악의적인 툴이다. 어도비는 7월 8일 이 익스플로잇에 의해 악용된 이 취약점을 패치했다. 그러나 공격자들은 여전히 사용하고 있다. 보안 개발업체인 볼렉시티(Volexity)가 밝힌 바에 따르면, 웨크바이(Wekby)로 잘 알려진 사이버스파이 그룹은 실제로 기업들에게 익스플로잇 링크를 대신해 어도비 패치에 대해 충고하는 이메일을 보냈다. 보안 개발업체 파이어아이 연구원들에 의해 발견된 이 새로운 플래시 플레이어 익스플로잇은 아직 패치가 되지 않은 취약점이라는 점이 문제다. 지난 10일 어도비는 이 취약점을 확인했으며, 이번 주 중으로 패치할 계획이라고 말했다. 이 결함은 정보보안취약점 표준 코드(Common Vulnerabilities and Exposures) 데이터베이스 내에 CVE-2015...

해킹 제로데이 익스플로잇 2015.07.13

테러리스트들이 유출된 RCS 툴을 사용할 수 있다...해킹 팀 경고

해킹 팀은 자사에서 유출한 스파이 툴을 범죄자들과 테러리스트들이 사용하게되면 엄청난 일이 발생할 것이라고 경고했다. 이탈리아 밀란 소재의 해킹 팀은 정부 고객들을 위해 감시 툴을 개발하는 보안 업체로, 지난 5일 이메일, 고객 명단, 재정 정보, 그리고 소스코드 등 400GB 이상의 내부 데이터를 도난 당했다. 해킹 팀 대변인 에릭 라베는 8일 테러리스트와 사이버범죄자들, 그리고 다른 이들이 기술적인 역량을 갖고 있다면 이 기술을 사용할 수 있다. 이렇게 된다면 극도로 위험한 상황에 처할 수 있다"고 발표했다. 갈릴레오(Galileo)로 알려진 해킹 팀의 대표 제품은 리포트 컨트롤 시스템(Remote Control System, RCS)이다. 이는 사법 당국이나 다른 정부 당국들이 표적의 데스트톱 컴퓨터와 모바일 기기에서 은밀하게 데이터를 가로챌 수 있는 툴이다. 그러나 해킹 팀의 주장은 가치가 있을 지 의문이다. 극도로 철저한 조사를 받고 있는 이 소프트웨어를 사용할 이유가 있을 지 불명확하다. 라베는 "해킹 팀의 조사에서 유출된 코드는 누군가가 선택한 어떤 표적에 대해 사용하기에 충분하다는 걸 보여줬다"고 전했다. 라베는 "안티바이러스 업체들이 RCS가 침입하는 걸 감지할 수 있도록 업그레이드하고 있기를 기대한다"고 전했다. 지난 수년동안 보안 연구원들은 해킹 팀이 인권 탄압 정부에 판 것으로 보이는 RCS를 추적해왔으며 활동가들은 스파이 행위를 한 증거를 찾고 있었다. 이번 해킹을 연구하고 있는 애널리스트들은 해킹 팀의 소프트웨어의 무기로 사용한, 적어도 하나 이상의 제로데이 취약점을 발견했다. 이 취약점은 어도비 시스템의 플래시 플레이어에서 나온 것으로 현재는 패치된 상태다. 이는 다른 사람들이 해킹 팀의 소프트웨어를 사용하는 걸 시도한다면 그것을 사람들에게 설치할 때 다른 무언가가 필요하거나 다른 소프트웨어 취약점을 악용한 익스플로잇을 사용해야 한다는 것을 의미한...

해킹 RCS 해킹팀 2015.07.10

유출된 플래시 제로데이 익스플로잇 사용 시작 - 해킹 팀 해킹 사건 3부

사이버범죄자들이 해킹 팀(Hacking Team)에서 유출된 패치되지 않은 플래시 플레이어의 익스플로잇을 범죄에 사용하기까지는 단지 하루밖에 걸리지 않았다. 7월 7일 보안 연구원들에 의해 발견된 이 익스플로잇은 각국의 정부 당국에게 침입 및 감시 소프트웨어를 판매하던 해킹 팀이 도난 당한 400GB 분량의 데이터에 포함되어 있었다. 어도비 시스템은 이 취약점을 확인했으며 CVE-2015-5119로 식별했다. 이 취약점은 8일 패치됐다. 그러나 사이버범죄자들은 이미 이 기회를 놓치지 않고 컴퓨터들을 감염시키는데 이 취약점을 사용하고 있다. 온라인 상에서 카페인(Kafeine)으로 알려진 한 연구원에 따르면, 유출된 해킹 팀의 익스플로잇은 이미 앵글러(Angler), 뉴트리노(Neutrino), 그리고 뉴클리어 팩(Nuclear Pack) 등 3개의 영리목적의 익스플로잇 킷에 통합됐다. 익스플로잇 킷(Exploit kits)은 웹 기반의 공격 툴로, 컴퓨터에 악성코드를 설치하기 위해 플래시 플레이어, 어도비 리더, 자바 또는 실버라이트와 같은 브라우저 플러그인 내 취약점들을 악용한다. 일반적으로 이 공격들은 해킹한 웹사이트나 악의적인 광고를 통해 설치된다. 보안업체인 멜웨어바이츠 연구원들은 블로그에서 "이번 사례는 해커 세계에서 즉각적으로 무기화한 가장 빠른 사례 가운데 하나다. 사이버범죄자들은 해킹 팀이 남긴 상세 사양서에 대해 고마워할 것이다"고 전했다. 이 해킹 팀의 익스플로잇은 이 익스플로잇을 어떻게 동작하고 사용하는 지에 대한 상세 사양서를 포함한 리드미(readme) 파일과 함께 유출됐다. 어도비 업데이트가 발표되고 설치될 때까지 사용자들은 구글 크롬, 모질라 파이어폭스와 같은 클릭 투 플레이(click-to-play) 기능을 지원하는 브라우저에서 이 기능을 주의해서 사용해야 한다. 또한 플래시 플레이어가 자신의 브라우저에서 플러그인을 사용하지 않도록 해야 한다. editor@itworld.co....

해킹 제로데이 익스플로잇 2015.07.09

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.